感染量近10万!又一新型挖矿病毒BearMiner来袭
  

SANGFOR_智安全 2961

{{ttag.title}}
本帖最后由 某公司_智安全 于 2018-7-9 19:31 编辑

感染量近10万!又一新型挖矿病毒BearMiner来袭

近期,某公司安全专家,通过某公司安全感知和终端检测响应平台,结合某公司安全云脑的威胁情报信息,追踪发现了一新型挖矿病毒,主机感染量近10万,中毒主机,多表现为异常卡顿,严重影响主机性能和业务正常运行某公司将其命名为BearMiner,其中文代号为“灰熊矿业”。其挖矿思路采用了特殊的手段,且相对隐蔽,能绕过当前主流的杀毒软件,并且潜伏多个月。运用的手段包括伪装、加密混淆、自我修改、大文件、可控等。

病毒名称:BearMiner
病毒性质:新型挖矿病毒
影响范围:近10万主机感染量
危害等级:高危
查杀难度:

病毒分析
病毒作者,将其命名为“灰熊矿业”(这也是某公司将此病毒命名为BearMiner的原因)。由此可推断该病毒为国内黑客或黑客组织制作。从病毒版本9.0可见病毒已经迭代超过9个版本。



攻击场景
此次挖矿病毒,其挖矿思路经过精心构思,涉及的病毒模块多,关系相对复杂,其攻击场景大体简化为如下结构:

其中,Imaging.exe是病毒母体,主要有自我修改、主功能、进程监控、通信四大模块。自我修改模块负责读取程序自身文件然后在其后面加上大量垃圾信息并包含随机数,所以通过MD5对比无法查杀。进程监控模块负责监控进程,在必要时杀死指定进程。主功能模块负责调度各个模块,通过与通信模块配合,完成从云端到本地的命令下发与执行。

Sadats.dll是通过云端下载得到的文件,被Imaging.exe所加载,负责释放并执行挖矿程序Setring.exe。

Hxxp://miner.gsbean.com/upload/Sadats.jpg并不是一个jpg图片文件,而是一个加密的携带命令信息的文件,某种意义上,就是C&C通道,是这一挖矿病毒的指挥中心。

Imaging.exe相当于一个机器人,由Sadats.jpg决定它该做什么、怎么做。

Hxxp://80.255.3.69/upload/Usdata.txt,同理的,也不是一个txt文本文件,是一个加密了的携带挖矿二进制代码的文件。

云端的Sadats.jpg和Usdata.txt下载并释放到本地后配合完成挖矿动作。某种意义上,云端的Sadats.jpg和Usdata.txt完全可以轻而易举地摇身一变,从一挖矿病毒变成勒索病毒,给用户造成更大的损害。

Setring.exe运行了多个线程进行挖矿,监测到CPU占有率达到75%。


Setring.exe挖矿文件被释放在C:\Program Files (x86)\Microsoft MSBuild\Setring.exe,可以看到,这个病毒特意伪装成为了NVIDIA的文件(NVIDIA显卡市场覆盖极广,其文件一般会被认为是安全的),图标也是英伟达官方图标。


低识别率
挖矿病毒主要是需要能够持续挖矿,持续产生收益。第一要务,就是要有“低识别率”。最好,能骗过普通用户,能给安全分析人员产生干扰,还能骗过杀毒引擎,能不被杀毒软件上传到云端进行分析。那么如何做到这一点呢?BearMiner主要运用了如下几个手段:伪装、加密混淆、自我修改、大文件、可控

伪装:病毒母体图标及命名等信息都伪装成了系统程序,且程序大小达到了150M,看起来非常像一个正常的应用软件。

file:///C:\Users\pc\AppData\Local\Temp\ksohtml\wps_clip_image-24097.png
加密混淆:首先解密出一些要用到的字符串。在后面的分析中发现,在程序中用了大量的加密以及代码混淆,很大程度上增加了分析的难度。



自我修改:BearMiner首次运行时,会读取程序自身文件然后在其后面加上大量垃圾信息并包含随机数,所以通过MD5对比无法查杀。

大文件:通常来说,病毒文件都比较小,但BearMiner却反其道而行之。它就是故意把文件“放大”,而杀毒软件对于上传的样本往往都有大小限制,从一定程度上避免了被上传分析的风险。


可控:同时也可以看到,作者留了一个终止挖矿并删除挖矿程序的开关,能够随时删除挖矿程序避免被追踪。


矿池地址
钱包地址如下:
48j5us6QWvQUAk7E1GKC6mFMH52183TNrDqrYjXV7mMngVX9t1GuptEb35QwefNsPPhGLWEqxHrY7JCxeDzC6ub8MuwyAfq。


截至目前,该挖矿病毒已经挖了420个门罗币,1台普通电脑挖矿24个小时,贡献的哈希值是12685000,产出是0.000487个门罗币。短短时间已有420个门罗币可见其感染量巨大。
解决方案

1、病毒拦截:某公司防火墙用户,可升级僵尸网络识别库20180707,进行拦截防护。
2、病毒检测:某公司安全感知平台用户,可升级僵尸网络识别库20180707,进行病毒检测识别。
3、病毒查杀:某公司免费提供EDR工具帮助广大用户进行病毒查杀(下载地址为:http://edr.sangfor.com.cn/)。


4.使用了第三方安全设备的用户,也可以通过封堵以下两个URL,进行防护:
http://miner.gsbean.com/upload/Sadats.jpg
http://80.255.3.69/upload/Usdata.txt

Zarks 发表于 2018-7-12 08:39
  
挖矿 泛滥啊!唉!有这脑子能干点正事不!
vito 发表于 2018-7-12 08:45
  
厉害,这个危害很大啊,
谢公子 发表于 2018-7-13 11:33
  
此类病毒是越来越高级了,确实需要提高防毒意识
幼稚完完 发表于 2018-7-13 13:40
  
可怕,这样看来,这个病毒隐藏性贼高,防不胜防啊
新手487384 发表于 2018-7-13 13:57
  
菩萨保佑,不挖我的、不挖我的……
各位观众,三支烟 发表于 2018-7-13 18:30
  
我也想学挖矿技术
maoxs 发表于 2018-7-14 19:40
  
道高一尺魔高一丈
熙瑞 发表于 2018-7-15 08:41
  
矛和盾的较量
念友真爱 发表于 2018-7-15 12:21
  
天灵灵,地灵灵,信服君快显灵,阻拦千万别挖我的啊!
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
技术咨询
功能体验
干货满满
新版本体验
2023技术争霸赛专题
标准化排查
产品连连看
GIF动图学习
信服课堂视频
运维工具
自助服务平台操作指引
秒懂零信任
通用技术
技术晨报
每日一记
用户认证
安装部署配置
安全攻防
SDP百科
设备维护
答题自测
sangfor周刊
资源访问
深信服技术支持平台
社区帮助指南
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
迁移
玩转零信任
山东区技术晨报
地址转换
虚拟机
存储
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

461
244
13

发帖

粉丝

关注

本版达人

feeling

本周分享达人

新手29676...

本周提问达人